又現(xiàn)Nginx的0day漏洞 山石網(wǎng)科快速提供解決方案
【51CTO.com綜合報(bào)道】近日,Nginx 0day攻擊爆發(fā),很多網(wǎng)站、論壇遭到該漏洞的攻擊,被上傳木馬,Hillstone山石網(wǎng)科發(fā)布快速解決方案,在新發(fā)布的IPS特征庫(kù)中,已包含了針對(duì)該漏洞的攻擊特征,通過(guò)在設(shè)備上自動(dòng)升級(jí)即可有效規(guī)避此漏洞,更好地保護(hù)用戶的系統(tǒng)。
Nginx 是一個(gè)在業(yè)界頗受好評(píng)的高性能Web和反向代理服務(wù)器,由俄羅斯軟件工程師Igor Sysoev開(kāi)發(fā),最早提供給俄羅斯大型的入口網(wǎng)站及搜尋引擎Rambler(俄文:Рамблер)使用,后作為開(kāi)源代碼提供給公眾。由于Nginx系統(tǒng)占用內(nèi)存少,并發(fā)能力強(qiáng),在國(guó)內(nèi)也擁有大量用戶,知名用戶如新浪、網(wǎng)易、 騰訊等門(mén)戶網(wǎng)站和六房間、酷6等視頻分享網(wǎng)站。
Ngnix在遇到“%00”空字節(jié)時(shí)與后端FastCGI處理不一致,導(dǎo)致訪問(wèn)者可以在圖片中嵌入PHP代碼然后通過(guò)訪問(wèn)“xxx.jpg%00.php”來(lái)執(zhí)行其中的代碼,這就使得那些允許上傳文件的網(wǎng)站,比如論壇網(wǎng)站等,很容易遭到掛馬攻擊。
該漏洞影響的版本包括:Nginx 0.5.*、Nginx 0.6.*、Nginx 0.7-> Nginx 0.7.65、Nginx 0.8-> Nginx 0.8.37。值得注意的是,雖然Nginx單獨(dú)的模塊具備過(guò)濾“%00”空字節(jié)的能力,但并不是所有的模塊都具備這個(gè)能力,譬如FastCGI,其主要行為是將CGI解釋器進(jìn)程保持在內(nèi)存中并因此獲得較高的性能,默認(rèn)情況下允許URIs中包含 “%00”空字節(jié),而FastCGI在各版本Nginx中被廣泛使用,因此此次漏洞對(duì)包含F(xiàn)astCGI的版本均有影響。